Метод побудови класифікатора кібератак на державні інформаційні ресурси
DOI:
https://doi.org/10.15587/2312-8372.2015.37423Ключові слова:
інформаційно-телекомунікаційна система, кібератака, класифікатор, класифікація, дерева рішень, оптимізаціяАнотація
Запропоновано двоетапну схему класифікації стану інформаційно-телекомунікаційної системи, що ґрунтується на бінарному групуванні шаблонів її поведінки. Розроблено метод побудови класифікатора кібератак на базі дерев рішень та оптимізованих потоках вхідних даних. Застосування методу дозволяє в рази скоротити час побудови та функціонування класифікаційної моделі, залишаючи точності класифікації шаблонів поведінки системи у заданих діапазонах.
Посилання
- Buryachok, V. L., Hryshchuk, R. V., Khoroshko, V. O. (2014). Polityka informaciynoi bezpeky. K.: PVP «Zadruga», 222.
- Bankovic, Z., Moya, J., Araujo, Á., Bojanic, S., Nieto-Taladriz, O. (2009). A Genetic Algorithm-based Solution for Intrusion Detection. Journal of Information Assurance and Security, V. 4, 192-199.
- Mukkamala, S., Janoski, G., Sung, A. (2002). Intrusion Detection Using Neural Networks and Support Vector Machines. Proceedings of IEEE Intrnational Joint Conference on Neural Networks, 1702-1721. doi:10.1109/ijcnn.2002.1007774
- Farid, D. M., Rahman, M. Z. (2010, January 1). Anomaly Network Intrusion Detection Based on Improved Self Adaptive Bayesian Algorithm. Journal of Computers, Vol. 5, № 1, 23-31. doi:10.4304/jcp.5.1.23-31
- Wee, Y. Y., Cheah, W. P., Tan, S. C., Wee, K. (2011). Causal Discovery and Reasoning for Intrusion Detectionusing Bayesian Network. International Journal of Machine Learning and Computing, Vol. 1, № 2, 185-192. doi:10.7763/ijmlc.2011.v1.27
- Chou, T. (2011). Cyber Security Threats Detection Using Ensemble Architecture International. Journal of Security and Its Applications, Vol. 5, № 2, 17-32. doi:10.14257/ijsia
- Lukatskii, A. (2001). Obnaruzhenie atak. SPb.: BHV-Peterburg, 624.
- Komar, M. (2012). Method of cumulative traffic classifier development for hierarchical classification of computer attacks in the telecommunication networks. Sistemy obrabotki informacii, Vol. 1, № 3 (101), 134-138.
- Panda, M., Patra, M. R. (2009). Ensemble of classifiers for detecting network intrusion. International Conference on Advances in Computing, Communication and Control archive, 510-515. doi:10.1145/1523103.1523204
- Hodashinsky, I., Del, V., Anfilofev, A. (2014). Intrusion detection using an ensembles of decision trees. Doklady TUSURa, № 2 (32), 202–206.
- Hryshchuk, R., Mamarev, V. (2012). Optimizing method of reducing the dimension of the input data flow for information security systems. Systemy obrobky informatsii, Vol 1, № 4 (102), 103-107.
- Hryshchuk, R., Mamarev, V. (2012). Method of parameters information content assessment of the input data flow for the network intrusion detection system. Informatsiina bezpeka, № 2 (8), 27-34.
- Pіlkevich, I., Molodetska, K., Suhoniako, I., Lobanchikova, N. (2014). Osnovy pobudovy avtomatyzovanykh system upravlinnia. Zhitomir: ZDU im. I. Franka, 226.
- Hryshchuk, R., Mamarev, V. (2011). Task specification for developing of the NIDS input data stream reducing methods. Informatsiina bezpeka, №1 (5), 74-78.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Технологічний аудит та резерви виробництва
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.